Une vulnérabilité causant une divulgation d’informations techniques a été découverte sur plusieurs produits F5 BIG-IP

Une vulnérabilité a été découverte sur les serveurs virtuels F5 BIG-IP configurés avec un profil SSL Client. Elle permet à un attaquant de récupérer en clair des messages chiffrés communiqués par le système cible sans avoir besoin de la clé privé du serveur ou d’induire une attaque de type « man-in-the-middle ».

La récupération en clair des messages chiffrés n’est possible qu’après la fin d'une session TLS. Seules les sessions TLS établies à l'aide d'un échange de clés RSA sont vulnérables à cette attaque. Cette attaque peut être donc menée contre toute session TLS utilisant des signatures RSA, mais uniquement si les suites de chiffrement utilisant l'échange de clés RSA sont également activées sur le serveur virtuel. Les limitations en bande passante et la latence peuvent rendre cette attaque plus difficile à exécuter.

Cette vulnérabilité affecte les systèmes BIG-IP avec la configuration suivante:

  • Un serveur virtuel associé à un profil SSL Client avec échange de clés RSA activé;
  • L'échange de clé RSA est activé par défaut.

Les sessions TLS chiffrées avec des suites de chiffrement éphémères (DHE ou ECDHE) ne sont pas concernées par cette vulnérabilité. L'attaque ne permet pas une récupération de la clé privée RSA et ne compromet pas la clé privée du serveur.

Informations
+

Impact

  • Divulgation d'informations

Criticité

  • CVSS v3 : 9.1

Existence d’un code d’exploitation de la vulnérabilité

Aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • 11.6.0 à 11.6.2 (corrigée en 11.6.2 HF1)
  • 12.0.0 à 12.1.2 HF1 (corrigée en 12.1.2 HF2)
  • 13.0.0 à 13.0.0 HF2 (corrigée en 13.0.0 HF3)

CVE

  • CVE-2017-6168

Recommandations
+

Correctifs

Des mises à jour de sécurité corrigeant la vulnérabilité ont été publiées par F5. Il est recommandé de mettre à jour les produits vers une version non vulnérable.

Solution de contournement

Lorsqu'il n'est pas possible de procéder à la mise à jour, des mesures de contournement sont possibles pour se prémunir de la vulnérabilité. Ces mesures sont décrites sur le bulletin de l'éditeur disponible à l'adresse : https://support.f5.com/csp/article/K21905460